Инфоурок / Другое / Другие методич. материалы / Инструкционные карты для выполнения практических работ по дисциплине "ОРГАНИЗАЦИЯ, ПРИНЦИПЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ"
Обращаем Ваше внимание: Министерство образования и науки рекомендует в 2017/2018 учебном году включать в программы воспитания и социализации образовательные события, приуроченные к году экологии (2017 год объявлен годом экологии и особо охраняемых природных территорий в Российской Федерации).

Учителям 1-11 классов и воспитателям дошкольных ОУ вместе с ребятами рекомендуем принять участие в международном конкурсе «Законы экологии», приуроченном к году экологии. Участники конкурса проверят свои знания правил поведения на природе, узнают интересные факты о животных и растениях, занесённых в Красную книгу России. Все ученики будут награждены красочными наградными материалами, а учителя получат бесплатные свидетельства о подготовке участников и призёров международного конкурса.

ПРИЁМ ЗАЯВОК ТОЛЬКО ДО 21 ОКТЯБРЯ!

Конкурс "Законы экологии"

Инструкционные карты для выполнения практических работ по дисциплине "ОРГАНИЗАЦИЯ, ПРИНЦИПЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ"

Выберите документ из архива для просмотра:

117 КБ Практическое занятие № 1.doc
72.5 КБ Практическое занятие № 10.doc
79.5 КБ Практическое занятие № 11.doc
74.5 КБ Практическое занятие № 12.doc
94 КБ Практическое занятие № 13.doc
74 КБ Практическое занятие № 14.doc
76.5 КБ Практическое занятие № 15.doc
76 КБ Практическое занятие № 16.doc
743.5 КБ Практическое занятие № 17.doc
118 КБ Практическое занятие № 18.doc
101 КБ Практическое занятие № 19.doc
69.5 КБ Практическое занятие № 2.doc
62.5 КБ Практическое занятие № 20.doc
94.5 КБ Практическое занятие № 21.doc
105 КБ Практическое занятие № 22.doc
148.5 КБ Практическое занятие № 23.doc
121.5 КБ Практическое занятие № 24.doc
124 КБ Практическое занятие № 25.doc
152 КБ Практическое занятие № 26.doc
79.5 КБ Практическое занятие № 27.doc
76.5 КБ Практическое занятие № 28.doc
91 КБ Практическое занятие № 29.doc
61 КБ Практическое занятие № 3.doc
75 КБ Практическое занятие № 30.doc
82.5 КБ Практическое занятие № 4.doc
123.5 КБ Практическое занятие № 5.doc
102 КБ Практическое занятие № 6.doc
122 КБ Практическое занятие № 7.doc
118.5 КБ Практическое занятие № 8.doc
345.5 КБ Практическое занятие № 9.doc

Выбранный для просмотра документ Практическое занятие № 1.doc

библиотека
материалов

Практическая работа № 1.

Тема: Сравнительный анализ топологий сети.

Цели работы: провести сравнительный анализ основных топологий сети, выяснить достоинства и недостатки.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Ход работы.


Узнайте топологию, расскажите принцип действия, опишите достоинства и недостатки:


  1. Топология _____________________________________________________________________.

hello_html_65538cc7.jpg


Принцип действия:

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Достоинства: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

Недостатки: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


  1. Топология _____________________________________________________________________.


hello_html_65538cc7.jpg

Принцип действия:

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.













Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 1.

Сравнительный анализ топологий сети.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




Достоинства: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

Недостатки: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


  1. Топология _____________________________________________________________________.

hello_html_65538cc7.jpg


Принцип действия:

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Достоинства: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

Недостатки: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.



  1. Топология _____________________________________________________________________.

hello_html_65538cc7.jpg


Принцип действия:

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Достоинства: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата


Недостатки: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Вывод: ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.






Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 10.doc

библиотека
материалов

Практическая работа № 10.

Тема: Работа с IP калькулятором.

Цели работы: Научиться использовать для расчета пула IP – адресов и маски подсети IP - калькулятор.

Оборудование: ПК с выходом в Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

Часто при настройке сетевых служб приходится сталкиваться с вычислением IP-адресов и масок подсетей. IP-калькулятор призван немного облегчить Вашу жизнь и сделать конфигурирование сетевого оборудования чуть-чуть приятней.

Больше не нужно использовать ряд сложных приложений, чтобы рассчитать IP-адреса и маски подсетей. Утилита Сетевой калькулятор облегчит сложную работу, а процесс настройки сетевого оборудования станет гораздо проще.

В сети интернет существует множество ресурсов содержащих в своих сервисах услугу IP-калькулятор.


Ход работы.


  1. В сети Internet найдите ресурс, который имеет услугу IP - калькулятор. Запишите адрес ресурса ______________________________________________________________.

  2. Опишите функционал (возможности) выбранного Вами IP – калькулятора.

Функционал:

_____________________________________________________________________________ _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1. Получив задание от преподавателя, рассчитайте на калькуляторе IP – параметры сети:

Количество машин в сети: __________________________________________________.

Возможность расширения сети: (Да/нет).

Решение.

Пул IP – адресов: __________________________________________________________.

Маска сети: _______________________________________________________________.

Максимальное количество машин в сети: ______________________________________.

Широковещательный IP – адрес: _____________________________________________.





Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.













Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 10.

Работа с IP калькулятором.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 11.doc

библиотека
материалов

Практическая работа № 11.

Тема: Настройка протокола ТСP/IP.

Цели работы: Научиться настраивать протокол DHCP на сервере. Научиться настраивать протокол TCP/IP на рабочей станции.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

DHCP (англ. Dynamic Host Configuration Protocol — протокол динамической настройки узла) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.

DNS (англ. Domain Name System - система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).


Ход работы.


  1. Настройка DHCP на сервере. Опишите порядок настройки.

______________________________________________________________________________________ ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1. Настройка протокола TCP/IP на рабочей станции. Опишите порядок настройки.

    1. Автоматическая IP адресация:

______________________________________________________________________________________ _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

    1. Статическая IP адресация:

______________________________________________________________________________________ _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 11.

Настройка протокола ТСP/IP.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 12.doc

библиотека
материалов

Практическая работа № 12.

Тема: Изучение структура пакета TCP с помощью анализатора трафика.

Цели работы: Научиться пользоваться программой Microsoft Network Monitor 3.4. Научиться производить анализ пакетов протоколов стека TCP/IP.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.


Ход работы.


  1. Порядок захвата трафика.

______________________________________________________________________________________ ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1. Текст из log-файла.

______________________________________________________________________________________ __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

______________________________________________________________________________________ _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1. Анализ текст из log-файла.

______________________________________________________________________________________ ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 12.

Изучение структура пакета TCP с помощью анализатора трафика.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 13.doc

библиотека
материалов

Практическая работа № 13.

Тема: Изучение принципов работы xDSL модема.

Цели работы: Изучить назначение основных интерфейсов xDSL – модема и его принцип действия.

Оборудование: ПК, xDSL – модем.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

хDSL (англ. digital subscriber line, цифровая абонентская линия) — семейство технологий, позволяющих значительно повысить пропускную способность абонентской линии телефонной сети общего пользования путём использования эффективных линейных кодов и адаптивных методов коррекции искажений линии на основе современных достижений микроэлектроники и методов цифровой обработки сигнала.

Технологии хDSL появились в середине 90-х годов как альтернатива цифровому абонентскому окончанию ISDN.

В аббревиатуре xDSL символ «х» используется для обозначения первого символа в названии конкретной технологии, а DSL обозначает цифровую абонентскую линию DSL (англ. Digital Subscriber Line — цифровая абонентская линия; также есть другой вариант названия — Digital Subscriber Loop — цифровой абонентский шлейф). Технологии хDSL позволяют передавать данные со скоростями, значительно превышающими те скорости, которые доступны даже лучшим аналоговым и цифровым модемам. Эти технологии поддерживают передачу голоса, высокоскоростную передачу данных и видеосигналов, создавая при этом значительные преимущества как для абонентов, так и для провайдеров. Многие технологии хDSL позволяют совмещать высокоскоростную передачу данных и передачу голоса по одной и той же медной паре. Существующие типы технологий хDSL различаются в основном по используемой форме модуляции и скорости передачи данных.

Службы xDSL разрабатывались для достижения определенных целей: они должны работать на существующих телефонных линиях, они не должны мешать работе различной аппаратуры абонента, такой как телефонный аппаратфакс и т. д., скорость работы должна быть выше теоретического предела в 56Кбит/сек., и наконец, они должны обеспечивать постоянное подключение. Широкое распространение технологий хDSL должно сопровождаться некоторой перестройкой работы поставщиков услуг Интернета и поставщиков услуг телефонных сетей, так как их оборудование теперь должно работать совместно. Возможен также вариант, когда альтернативный оператор связи берёт оптом в аренду большое количество абонентских окончаний у традиционного местного оператора или же арендует некоторое количество модемов в DSLAM.

К основным типам xDSL относятся ADSL, HDSL, IDSL, MSDSL, PDSL, RADSLSDSL, SHDSL, UADSL, VDSL. Все эти технологии обеспечивают высокоскоростной цифровой доступ по абонентской телефонной линии. Некоторые технологии xDSL являются оригинальными разработками, другие представляют собой просто теоретические модели, в то время как третьи уже стали широко используемыми стандартами. Основным различием данных технологий являются методы модуляции, используемые для кодирования данных.

DSL-модем — аппарат, используемый для подключения компьютера или роутера к телефонной линии, которая предоставляет услуги цифровой абонентской связи для выхода в Интернет. Строго говоря, термин «DSL-модем» можно использовать для обозначения модема, который подключается к одному единственному компьютеру через USB-порт или слот шины PCI. Сегодня более распространены DSL-роутеры (одновременно выполняющие функции DSL-модема и домашнего роутера) — самостоятельные устройства, которые могут подключаться сразу к нескольким компьютерам через многочисленные Ethernet-порты или точку беспроводного доступа.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 13.

Изучение принципов работы xDSL модема.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.




Оптические модемы осуществляют электрически-оптическое преобразование радиотехнических сигналов и сигналов данных с целью их последующей передачи по высокоскоростным оптоволоконным сетям. Использование оптических модемов позволяет заменить устаревшие коаксиальные линии на облегченный волоконнооптический кабель.

Во многих удаленных и сельских местностях провайдерам телекоммуникационных услуг довольно сложно решить проблему «последней мили» — подключения конечных корпоративных и частных пользователей к своим сетям. Волоконно-оптический кабель и его обслуживание обходится довольно дорого, поэтому многие операторы используют кабельные модемы, чтобы предоставить высокотехнологичные и высокоскоростные услуги каждому клиенту.


Ход работы.


1. Изучите внешний вид DSL модема.

2. Перечислите основные интерфейсы DSL – модема и опишите их назначение.

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________________________________.

3. Воспользуйтесь материалами инструкционной карты и интернета опишите принцип действия DSL- модема.

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________________________________.









Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 14.doc

библиотека
материалов

Практическая работа № 14.

Тема: Настройка xDSL модема.

Цели работы: Изучить принципы настройки xDSL - модемов и роутеров.

Оборудование: ПК, xDSL – модем.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Ход работы.


1. Получите у преподавателя модель DSL – устройства.

2. _________________________ - достоинства и недостатки.

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________________________________.

3. Порядок настройки.

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________________________________.









Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 14.

Настройка xDSL модема.


Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 15.doc

библиотека
материалов

Практическая работа № 15.

Тема: Изучение структуры протоколов SLIP, PPP, PPTP.

Цели работы: Изучить назначение дополнительных протоколов глобальных сетей.

Оборудование: ПК с доступом в интернет.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Ход работы.

1. Протокол SLIP.

1.1. Опишите назначение протокола

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ _____________________________________________________________________________________.

1.2. Область применения

______________________________________________________________________________________ _____________________________________________________________________________________.

2. Протокол PPP.

2.1. Опишите назначение протокола

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ _____________________________________________________________________________________.

2.2. Область применения

______________________________________________________________________________________ _____________________________________________________________________________________.

3. Протокол PPPoE.

3.1. Опишите назначение протокола

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ _____________________________________________________________________________________.

3.2. Область применения

______________________________________________________________________________________ _____________________________________________________________________________________.

4. Протокол PPTP.

4.1. Опишите назначение протокола

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________

______________________________________________________________________________________ _____________________________________________________________________________________.

4.2. Область применения

______________________________________________________________________________________ _____________________________________________________________________________________.

Вывод: ___________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 15.

Изучение структуры протоколов SLIP, PPP, PPTP.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 16.doc

библиотека
материалов

Практическое занятие № 16

Тема: Использование прикладного протокола FTP

Цели работы: научиться осуществлять поиск FTP-ресурсов с помощью специальных списков размещенных в сети, получать доступ к FTP ресурсам через Web – браузер и специализированный FTP-клиент, организовывать пересылку файлов на FTP-сервер.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть


FTP (File Transfer Protocol– протокол передачи файлов) – один из первых прикладных протоколов для обмена данными между компьютерами.

Для хранения файлов в Интернет используются специальные FTP-серверы. Многие серверы открыты для свободного доступа, их часто называют анонимными. Другие доступны только для ограниченного круга зарегистрированных пользователей и требуют при подключении ввода идентификатора (login – входное имя) и пароля (password).

Первые клиентские FTP-приложения были интерактивными инструментами командной строки, реализующими стандартные команды и синтаксис. Графические пользовательские интерфейсы с тех пор были разработаны для многих используемых по сей день операционных систем. Среди этих интерфейсов как программы общего веб-дизайна вроде Microsoft Expression Web, так и специализированные FTP-клиенты (например, FileZilla).

Сейчас большинство Web-Браузеров обеспечивают доступ к FTP-серверам без использования специальных программ – FTP-клиентов. Установка связи с FTP-сервером происходит точно так же, как и установка связи с сайтом HTTP, только вместо префикса http:// в поле ввода адреса нужно напечатать префикс ftp://.


Ход работы

  1. Поиск FTP-ресурсов.

    1. С помощью поисковой машины в сети Internet найдите каталоги FTP-ресурсов.

    2. В каталоге FTP-ресурсов, расположенному по адресу _____________________ ___________ найдите анонимный FTP – сервер на котором находятся дистрибутив FTP-клиента FileZilla.

  2. Работа с FTP - сервером через web – браузер.

    1. Запустите web – браузер. В адресной строке введите адрес, найденного FTP-сервера

ftp:// _____________________________________.

    1. Запишите иерархическую структуру публичной части FTP – сервера:

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.











Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 16

Использование прикладного протокола FTP

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





    1. Скачайте дистрибутив FileZilla. Установите данное программное обеспечение.

    2. Для пересылки своего файла на FTP-сервер, если у Вас есть на это права, можно воспользоваться приемом буксировки файла из окна Проводника на своем компьютере в окно Браузера, настроенного на нужную папку FTP-сервера. Перешлите любой свой файл на анонимный FTP-сервер.

  1. Доступ к FTPспециализированный FTP-клиент.

    1. Запустите FileZilla и произведите те же действия, что и в Web-браузере.

    2. Запишите последовательность действий:

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Вывод: ________________________________________________________________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________.






Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 17.doc

библиотека
материалов

Практическое занятие № 17

Тема: Анализ пакетов протокола FTP.

Цели работы: научиться создавать FTP-сервер, анализировать его состояние и администрировать его.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Ход работы

Переходим в Пуск>Панель управления
В Просмотр выбираем "Мелкие значки"

hello_html_m4f004333.jpg


 Далее выбираем "Программы и компоненты" 

hello_html_7b5f814.jpg
Выбираем "Включение или отключение компонентов Windows" 

hello_html_m1499a3d.jpg 


hello_html_m9ddc5d7.jpg

Выбираем "Расширяемость FTP", "Служба FTP" и "Консоль управления IIS". Нажимаем ОК и ждем завершения процесса.

hello_html_m246ef9c7.jpg

 

hello_html_13879158.jpg

Переходим в Панель управления>Администрирование 












Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 17

Анализ пакетов протокола FTP.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




hello_html_m1d365b62.jpg


hello_html_m7cfe736b.jpg

Выбираем "Диспетчер служб IIS" 

Нажимаем правую кнопку мыши и в выпадающем меню выбираем "Добавить FTP сайт" 
hello_html_m3ea9daed.jpg


hello_html_26a3276.jpg

hello_html_703aebcc.jpg


Указываем название сайта и расположение (по умолчанию "C:\inetpub\ftproot") 


Нажимаем "Далее". Указываем параметры запуска FTP ("Если вам не нужен автоматический запуск FTP, снимите галочку "Запускать FTP сайт автоматически""). 
В разделе "SSL" устанавливаем "Без SSL" 


Нажимаем "Далее", потом "Готово". 

hello_html_m291c4f80.jpg


Сайт создан. Далее переходим в Панель управления>Брандмауэр>Дополнительные параметры>Правила для входящих соединений. Выбираем и активируем пункты FTP Server Passive(чтобы можно было подключиться к FTP в пассивном режиме) и FTP сервер. 
hello_html_m3c81b143.jpg 
Переходим в раздел "Правила для исходящих соединений" и активируем пункт "FTP Server" 


hello_html_m21d61b43.jpg

Далее переходим Панель управления>Администрирование>Управление компьютером>Локальные пользователи>Группы>(правая кнопка мыши)>Создать группу 

hello_html_63e74d0a.jpg

Указываем название группы "FTP" и нажимаем "Создать". 







Лист






Изм.

Лист

документа

Подп.

Дата


hello_html_m1b2f8886.jpg

Далее переходим в Пользователи. Клик правой кнопкой мыши>Новый пользователь 

Указываем имя пользователя, пароль (не менее 8 символов). Устанавливаем галочки напротив "Запретить смену пароля пользователем" и "Срок действия пароля неограничен". Нажимаем создать

Далее выбираем пользователя, правый клик мыши, "Свойства", "Членство в группах". Нажимаем "Добавить" и выбираем группу "FTP", нажимаем "ОК".
Еще раз нажимаем "ОК".

Переходим в каталог, который мы указали для FTP сервера (смотри "Указываем название сайта и расположение"). Правая кнопка мыши> Свойства> Безопасность> Изменить. Далее "Добавить", указываем название группы и "ОК". Устанавливаем разрешения "Разрешить все" 

hello_html_279c0ab6.jpg

hello_html_2f4681ba.jpg

Переходим в Панель управления > Администрирование > Диспетчер служб IIS и выбираем наш FTP. Переходим в "Правила авторизации FTP". Выбираем "Добавить разрешающее правило" и указываем нашу группу "FTP". Ставим галочки напротив "Чтение" и "Запись". Нажимаем "ОК"

Если хотите разрешить доступ всем пользователям, снова "Добавить разрешающее правило" и указываем "Все анонымные пользователи". Устанавливаем галочку только напротив "Чтение"!

Переходим в "Проверка подлинности FTP" 
hello_html_m35cd0e5.jpg 
Выбираем "Анонимный доступ", правая кнопка мыши, "Включить". Теперь к FTP серверу могуть подключиться все. 
hello_html_14bab909.jpg 

hello_html_m3677d66d.jpg

Переходим в "Ведение журнала FTP". Устанавливаем максимальный размер лога или отключаем вообще. 


Все. FTP сервер создан и настроен. Чтобы проверить его функционирование, используйте любой FTP клиент (например FileZilla). 


Вывод: _______________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 18.doc

библиотека
материалов

Практическое занятие № 18

Тема: Изучение и настройка коммутаторов сетей.

Цели работы: Научиться производить базовую конфигурацию коммутатора.

Оборудование: ПК, консольный кабель, коммутатор CISCO Catalyst 2960.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Коммутаторы локальных сетей (LAN) обрабатывают и передают данные на уровне кадров, что соответствует канальному уровню модели OSI. Принятие решения на коммутацию выполняется на основании анализа физических адресов (MAC-media access control) источника и назначения, которые находятся в заголовке кадра.

Коммутатор постоянно изучает МАС-адреса в сети для формирования своей таблицы МАС-адресов. Когда все МАС-адреса занесены в таблицу, коммутатор может быстро и точно принять решение о передаче или фильтрации. Коммутатор строит таблицу МАС-адресов, прослушивая поступающие кадры и проверяя поле МАС-адреса источника. Если пришел кадр с новым МАС-адресом источника, то коммутатор создает новую запись в таблице МАС-адресов в соответствие с интерфейсом, на который этот кадр пришел.

Если на порт коммутатора приходит кадр с МАС-адресом, неизвестным коммутатору, то он транслирует кадр на все свои порты кроме того, на который он пришел. Занесение в таблицу МАС-адресов произойдет тогда, когда рабочая станция, которой был адресован данный кадр, ответит, и ответ придет на конкретный порт коммутатора.

Список основных команд для начального конфигурирования коммутатора.

Команда

Описание

configure terminal

вход в режим глобальной конфигурации

hostname name

устанавливается имя коммутатора

line con 0

переход в подрежим конфигурирования доступа по консольному порту

line vty 5 15

переход в подрежим конфигурирования доступа через Ethernet порты с указанием числа одновременно открываемых сессий.

login

вход в подрежим конфигурирования пароля при доступе через консоль (cons) или по telnet сессии (vty)

password pass

установка пароля на подключение по консоли (cons) или через telnet (vty)

enable pass

установка пароля на вход в привилегированный режим

(пароль сохраняется в открытом виде)

enable secret pass

установка пароля на вход в привилегированный режим

(пароль сохраняется в зашифрованном виде)

ip address addr subn

установка адреса коммутатора для подключения к нему по Telnet

ip default-gateway addr

установка адреса шлюза для подключения через удаленную сеть

interface fastethernet 0/x

вход в подрежим конфигурации интерфейса с номером Х

duplex{ auto || full || half }

настройка интерфейса на режим передачи информации

speed{10|100|1000| auto| nonegotiate }

настройка скорости работы интерфейса

switchport port-security mac-address mac-addr

статическое добавление МАС-адреса к списку адресов, имеющих доступ к данному порту коммутатора

switchport port-security mac-address sticky

разрешение доступа рабочей станции (WS), которая подключена к данному порту и первой начнет передачу

switchport port-security maximum число

максимальное число статических МАС-адресов, которым разрешен доступ к одному порту; применяется одновременно ко всем интерфейсам в режиме глобальной конфигурации

switchport port-security violation {protect | restrict | shutdown}

действия коммутатора, если к порту пытается подключиться WS с неразрешенным МАС-адресом












Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 18

Изучение и настройка коммутаторов сетей.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




Команды работы с конфигурационным файлом.

Команда

Описание

copy running-config startup-config

сохранение текущей конфигурации в энергонезависимой памяти

copy startup-config running-config

восстановление текущей конфигурации из энергонезависимой памяти

erase startup-config

удаление файла конфигурации из энергонезависимой памяти

reload

перезагрузка коммутатора


Ход работы


  1. Подключитесь к коммутатору по консольному порту. При этом пароль запрошен не был, так как коммутатор не настроен. Входим в привилегированный режим "enable" и тоже без пароля.

  2. Для начала конфигурирования коммутатора необходимо войти в режим глобальной конфигурации с помощью команды "configure terminal".

  3. Изменим имя коммутатора со стандартного "switch" на имя SW1. Для этого в режиме глобальной конфигурации введем команду "hostname SW1".

  4. Установим пароль"test" на вход в привилегированный режим c помощью команды - "enable secret test".

  5. Затем установим пароль на доступ через консольный порт. Входим в режим конфигурирования консольного порта "line con 0" и устанавливает пароль "bob" с помощью команды "password bob".

  6. Входим в режим конфигурирования доступа по Telnet: "line vty 5 15", вводим команду запроса пароля "login" и устанавливаем пароль "nic" на Telnet сессию с помощью команды "password nic".

  7. Теперь настроим интерфейс fast Ethernet 0/1. Для этого входим в подрежим конфигурирования интерфейса с помощью команды "interface fastethernet 0/1".

  8. Установим скорость передачи 10 Мб/с - "speed 10". Определим режим передачи как полнодуплексный: "duplex full ". Выйдем из режима конфигурирования с помощью нажатия клавиш CTRL+Z.

Режим дуплекс или полудуплекс определяется из того, какое оборудование подключается к настраиваемому порту коммутатора. Если к порту подключается концентратор, то в соответствии с технологией Ethernet возникнет домен коллизий и все узлы, подключенные через концентратор, будут работать в режиме полудуплекс. Если к порту коммутатора подключено другое устройство (все современные сетевые карты поддерживают дуплекс и разные скорости передачи данных), то порт должен работать в режиме дуплекс, что повышает скорость передачи данных практически с два раза.

  1. Настроим возможность доступа по Тelnet. Для этого необходимо коммутатору присвоить ip-адрес, так как при открытии Telnet сессии с рабочей станции в командной строке необходимо ввести "Telnet ip-address". Входим в режим глобального конфигурирования.

  2. Переходим в подрежим конфигурирования интерфейса VLAN1 с помощью команды "interface VLAN1". Вводим ip-адрес и маску подсети:"ip address 131.10.10.10 255.255.255.0".

  3. Включим интерфейс с помощью команды "no shutdown".

  4. Можно сконфигурировать шлюз, к которому подключен коммутатор, если вы собираетесь его конфигурировать из другой сети. Тогда вводим "ip default-gateway 131.10.10.1".

  5. Завершаем конфигурацию и сохраняем изменения в NVRAM с помощью команды "copy running-config startup-config".







Лист






Изм.

Лист

документа

Подп.

Дата


Switch>

Switch>enable

Switch#configure terminal


Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname sw1

sw1(config)#enable secret test

sw1(config)#line con 0

sw1(config-line)#password bob

sw1(config-line)#login

sw1(config-line)#line vty 0 15

sw1(config-line)#password nic

sw1(config-line)#interface fastethernet 0/1

sw1(config-if)#speed 10

00:13:41: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, chang

ed state to down

00:13:42: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up

00:13:46: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, chang

ed state to up

sw1(config-if)#duplex full

sw1(config-if)#^Z

sw1#

00:13:59: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, chang

ed state to down

00:14:00: %SYS-5-CONFIG_I: Configured from console by console

00:14:00: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up

00:14:04: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, chang

ed state to up


sw1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

sw1(config)#interface vlan 1

sw1(config-if)#ip address 131.10.10.10 255.255.255.0

sw1(config-if)#no shutdown

sw1(config-if)#exit

00:15:24: %LINK-3-UPDOWN: Interface Vlan1, changed state to up

00:15:25: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

sw1(config)#ip default-gateway 131.10.10.1

sw1(config)#^Z

sw1#

00:15:47: %SYS-5-CONFIG_I: Configured from console by console


sw1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]



Вывод: _______________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата


Выбранный для просмотра документ Практическое занятие № 19.doc

библиотека
материалов

Практическое занятие № 19

Тема: Диагностика правильности настроек коммутаторов сетей.

Цели работы: Научиться производить анализ конфигурации. Настраивать безопасность а портах коммутатора.

Оборудование: ПК, консольный кабель, коммутатор CISCO Catalyst 2960.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Самым простым и доступным способом выяснить проблемы, возникающие при настройке и работе коммутатора, является использование команд подгруппы "show" в привилегированном режиме "enable".


Список основных команд подгруппы show для просмотра настроек коммутатора.

Команда

Описание

show interface fastethernet 0/x

показывает состояние интерфейса Х

show interface vlan 1

показывает ip-адрес для конфигурации

show interfaces

[ interface-id | vlan-id ]

[description | etherchannel | pruning | stats |status [ err-disabled] | switchport | trunk ]

отображение информации о специфике настройки и работы интерфейса

show mac address- table

[aging-time | count | dynamic | static ]

[ address hw-addr]

[interface interface-id]

[vlan vlan-id]

показывает опционально таблицу МАС-адресов

show port-security [interface interface-id][address]

показывает информацию о настройках безопасности на интерфейсе

show running-config

показывает файл текущей конфигурации

show startup-config

показывает файл конфигурации, хранимой в энергонезависимой памяти (NVRAM)

show version

показывает версию программного обеспечения коммутатора и тип оборудования


Настройка безопасности на портах коммутатора

Настройка списков рабочих станций, которые могут подключаться к портам коммутатора, по терминологии Cisco называется - port security. Поскольку известно, что к одному порту коммутатора может быть подключено одно устройство, то можно ограничить доступ в сеть другим устройствам через данный порт. Если устройство, которому запрещен доступ через порт, делает такие попытки, то могут быть предприняты следующие действия:

  1. Protect - Отбросить кадр.

  2. Restrict - Отбросить кадр и послать уведомление на SNMP счетчик событий о несанкционированном доступе.

  3. Shutdown - Выключить порт. Из этого состояния его можно будет вывести командой глобальной конфигурации errdisable recovery cause secure-violation или командами режима настройки интерфейса shutdownno shutdown.

Для применения port security на интерфейсе необходимо использовать команду подрежима конфигурации интерфейса "switchport port-security".

Важно заметить, что в коммутаторе Cisco2950 опцию port security можно применять только к интерфейсам, которые не подключены к другим коммутаторам. Для указания того, что порт коммутатора не подключен к другому коммутатору, необходимо использовать команду "switchport mode access".











Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 19

Диагностика правильности настроек коммутаторов сетей.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




Для ограничения доступа на портах коммутатора необходимо выполнить следующие шаги:

  1. Войти в режим глобального конфигурирования. Вводим команду configure terminal.

  2. Войти в подрежим конфигурирования интерфейса  interface fastethernet 0/x.

  3. Определить интерфейс как неподключенный к другому коммутатору switchport mode access.

  4. Включить режим безопасности на интерфейсе с помощью команды switchport port-security без параметров.

  5. Сконфигурировать МАС-адрес рабочей станции, которая должна быть подключена к данному порту switchport port-security mac-address mac-addr.


Ход работы


Задача. Необходимо чтобы к интерфейсам (fast Ethernetfa) коммутатора SW1 fa0/1, fa0/3, fa0/5 могли иметь доступ только рабочие станции WS1, WS3, WS5 соответственно. Если к портам fa0/1, fa0/3 будет попытка несанкционированного доступа, то кадр должен быть отброшен. Пусть МАС-адрес WS3 неизвестен. Если к порту fa0/5 будет попытка несанкционированного доступа, то он должен быть выключен.



Mhello_html_a197d75.pngAC-адрес рабочей станции WS1 – 00c0.26a1.86ab

MAC-адрес рабочей станции WS5 – 00c1.2800.0200





Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security mac-address 00c0.26a1.86ab

Switch(config-if)#switchport port-security violation protect

Switch(config-if)#^Z


Switch(config)#interface fastEthernet 0/3

Switch(config-if)#switchport mode access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security mac-address sticky

Switch(config-if)#switchport port-security violation protect

Switch(config-if)#^Z


Switch(config)#interface fastEthernet 0/5

Switch(config-if)#switchport mode access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security mac-address 00c1.2800.0200

Switch(config-if)#switchport port-security violation shutdown

Switch(config-if)#^Z


Вывод: __________________________________________________________________ ________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 2.doc

библиотека
материалов

Практическая работа № 2.

Тема: Выбор топологии локальной сети.

Цели работы: научиться выбирать топологию сети по поставленной задаче, графически изображать выбранную топологию сети.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть


При выборе топологии сети вам необходимо найти компромисс между стоимостью сетевого оборудования и его производительностью, учесть возможный рост сети, необходимость подключения к сети дополнительных компьютеров и рабочих станций.

Для этого необходимо, прежде всего, оценить количество компьютеров в сети и разбить их на группы (сегменты). Рассчитать количество коммутационного оборудования.


Ход работы


ЗАДАЧА

  1. Количество компьютеров в сети: _____ (№ по списку в журнале + 16).

  2. Количество сегментов в сети: ________(дает преподаватель).

  3. Максимальное количество портов на коммутаторе ____(№ по списку в журнале х 2 + 10).

  4. Наличие коммутаторов в сети (да / нет) (дает преподаватель).

  5. Необходимость расширения (да / нет) (дает преподаватель).


  1. Обоснуйте выбор топологии по поставленной задаче.

Топология _______________________. _________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________.


  1. Графически изобразите топологию по поставленной задаче.

hello_html_27f1869b.gif















Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 2.

Выбор топологии локальной сети.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.










Лист






Изм.

Лист

документа

Подп.

Дата








Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 20.doc

библиотека
материалов

Практическое занятие № 20

Тема: Восстановление компьютера после сбоя.

Цели работы: Научиться сохранять текущую конфигурацию компьютера. Организовывать резервное копирование. Восстанавливать систему после сбоя.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Ход работы


  1. Организация резервного копирования:


______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ _____________________________________________________________________________________________.


  1. Настройка защиты системы, создание контрольной точки восстановления:


______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ _____________________________________________________________________________________________.


  1. Восстановление системы после сбоя:


______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ _____________________________________________________________________________________________.


  1. Работа в режиме защиты от сбоя:


______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ _____________________________________________________________________________________________.


Вывод:

______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ ______________________________________________________________________________________________ _____________________________________________________________________________________________.













Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 20

Восстановление компьютера после сбоя.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 21.doc

библиотека
материалов

Практическое занятие № 21

Тема: Диагностика правильности настроек маршрутизаторов.

Цели работы: ОСВОЕНИЕ ПРИНЦИПОВ РАБОТЫ С МАРШРУТИЗАТОРОМ. АНАЛИЗ ТЕКУЩЕЙКОНФИГУРАЦИИ С КОМАНД ПОДГРУППЫ SHOW ВЫПОЛНЕНИЕ БАЗОВОЙ НАСТРОЙКИ С ПОМОЩЬЮ УТИЛИТЫ SETUP.

Оборудование: ПК, консольный кабель, маршрутизатор CISCO Catalyst 1600.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Маршрутиза́тор(от англ. router) — специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

Маршрутизатор работает на более высоком «сетевом» уровне 3 сетевой модели OSI, нежели коммутатор (или сетевой мост) и концентратор (хаб), которые работают соответственно на уровне 2 и уровне 1 модели OSI.

Цель маршрутизации – это выбор оптимального маршрута доставки данных из одной сети в другую.

Для обеспечения маршрутизации строятся специальные таблицы, которые называются таблицами маршрутизации.

Существует два способа получения информации о сети назначения и занесения ее в таблицу маршрутизации:

  • Статический: Маршрутизатор узнает о маршруте, когда администратор настраивает этот маршрут вручную. В этом случае при изменении топологии сети записи о маршрутах должны обновляться вручную.

  • Динамический: Маршрутизатор динамически изучает маршруты, после того как на нем настроен протокол маршрутизации. Протокол маршрутизации автоматически обновляет маршруты при получении информации о смене сетевой топологии. Маршрутизатор изучает и поддерживает маршруты к удаленным сетям, обмениваясь обновлениями маршрутной информации с другими маршрутизаторами в сети.


Ход работы

Данная лабораторная работа поможет вам ознакомиться с командой маршрутизатора – show. Команда show – наиболее важная команда сбора информации. Setup – это утилита cisco IOS, которая может помочь установить некоторые параметры основной конфигурации маршрутизатора. Утилита Setup не предназначена для ввода сложных параметров протоколов маршрутизатора. Целью режима установки является задание минимальной конфигурации для маршрутизатора, который не может найти свою конфигурацию через другой источник.

Вы должны подсоединить рабочую станцию к маршрутизатору, при помощи консольного кабеля (roll-over). Ознакомьтесь со следующими командами:

show?

show flash

show cdp

show clock

show running-config

show cdp interface

show hosts

show startup-config

show cdp neighbors

show users

show interface

show cdp neighbors detail

show history

show protocol


show arp

show version













Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 21

Диагностика правильности настроек маршрутизаторов.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




Сконфигурируйте маршрутизатор с помощью команды начальной конфигурации.

1. Вход в режим установки

Ввод команды Setup запустит режим установки и начнет диалог конфигурирования маршрутизатора.


2. Продолжение установки

Маршрутизатор спросит вас, хотите ли вы продолжить диалог конфигурации.

Введите "Yes", или нажмите клавишу ENTER для продолжения диалога установки.

Что означает информация в квадратных скобках?

Default settings are in square brackets '[]'.


3. Вывод информации о текущем интерфейсе

Маршрутизатор спросит "First, would you like to see the current interface summary?" ("Хотели бы вы сначала посмотреть информацию о текущем интерфейсе?"). Вы можете нажать клавишу ENTER, чтобы принять значения по умолчанию.

Нажмите клавишу ENTER, или напечатайте "yes".

4. Установка основных параметров

Удостоверьтесь, что Вы ввели class как секретный пароль входа в привилегированный режим. Удостоверьтесь, что вы используете какой-то другой пароль (например "cisco") в качестве пароля входа в привилегированный режим.

Сконфигурируйте маршрутизатор, используя параметры по умолчанию.


5. Установка параметров интерфейса


Теперь в режиме Setup можно сконфигурировать любой интерфейс маршрутизатора.

Сконфигурируйте маршрутизатор, используя параметры по умолчанию.


6. Сценарий команды конфигурации

Маршрутизатор отобразит, сценарий команды конфигурации и спросит вас, хотите ли вы сохранить эту конфигурацию.

Ответьте "NO" на вопрос "Use this configuration?("Использовать эту конфигурацию?")

Если вы бы ответили "YES" на вопрос "Использовать эту конфигурацию? ", где бы эта информация сохранилась?


7. Вход в режим установки

Повторите эту лабораторную работу, но на этот раз, при входе в режим установки поменяйте заданные по умолчанию ответы, кроме enable password ("class"). Не забудьте ответить "no" на вопрос "Использовать эту конфигурацию?"



Вывод: __________________________________________________________________ ________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 22.doc

библиотека
материалов

Практическое занятие № 22

Тема: Диагностика правильности настроек маршрутизаторов.

Цели работы: научиться настраивать ip – адресацию на интерфейсах маршрутизатора и организовывать проверку связи.

Оборудование: ПК, консольный кабель, маршрутизатор CISCO Catalyst 1600.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Статические маршруты обычно используются, когда необходимо обеспечить маршрут в сеть, достижимую только по одному маршруту.

Статические маршруты также используются для определения «маршрута по умолчанию» (default gateway) на граничном маршрутизаторе.

Так же статическая маршрутизация может использоваться для формирования транзитного маршрута через сеть в целях обеспечения безопасности в данной сети.

Статический маршрут настраивается для соединения с удаленными сетями непосредственно не подключенными к маршрутизатору. Для двухстороннего взаимодействия статический маршрут должен быть настроен в обоих направлениях.


Ход работы

1hello_html_m1c78eac8.png. Постройте данную схему на имитаторе Cisco Packet Tracer.











Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 22

Диагностика правильности настроек маршрутизаторов.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




2. Настройте маршрутизаторы в соответствии со схемой.

R1#config t

R1(config)#interface fa0/0

R1(config-if)#ip address 172.1.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface serial 0/0/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#clock rate 64000

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface serial 0/0/1

R1(config-if)#ip address 192.168.2.1 255.255.255.0

R1(config-if)#no shutdown


R1#show run


R2#config t

R2(config)#interface fa0/0

R2(config-if)#ip address 10.1.1.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#interface serial 0/0/0

R2(config-if)#ip address 192.168.3.1 255.255.255.0

R2(config-if)#clock rate 64000

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#interface serial 0/0/1

R2(config-if)#ip address 192.168.1.2 255.255.255.0

R2(config-if)#no shutdown


R2#show run


R3#config t

R3(config)#interface fa0/0

R3(config-if)#ip address 11.1.1.1 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#interface serial 0/0/0

R3(config-if)#ip address 192.168.2.2 255.255.255.0

R3(config-if)#clock rate 64000

R3(config-if)#no shutdown

R3(config-if)#exit

R3(config)#interface serial 0/0/1

R3(config-if)#ip address 192.168.3.2 255.255.255.0

R3(config-if)#no shutdown


R3#show run

3. Проверти связи с соседними маршрутизаторами с помощью команды ping.


Вывод: __________________________________________________________________ ________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 23.doc

библиотека
материалов

Практическое занятие № 23

Тема: Настройка фильтрации MAC.

Цели работы: научиться организовывать систему безопасности сети с использование Vlan и защиты портов коммутатора по MAC – адресу.

Оборудование: ПК, консольный кабель, коммутатор CISCO Catalyst 2960.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Основные концепции.

  1. VLAN является неотъемлемой частью широковещательного домена.

  2. VLAN создается при настройке коммутатора путем помещения отдельных портов в разные VLAN.

  3. Коммутатор передает кадры между портами одного VLAN, но блокирует обмен информацией между портами, находящимися в разных VLAN.

  4. Для связи между разными VLAN используют маршрутизатор.


Ход работы

  1. Постройте данную схему на имитаторе Cisco Packet Tracer.

hello_html_385a3188.png

  1. Настройте защиту портов fa0/2, fa0/3, fa 0/4, fa0/5 коммутатора по MAC – адресу (режим protect).

Пример для fa0/2:

Switch(config)#interface FastEthernet 0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security mac-address 00D0.5893.9306

Switch(config-if)#switchport port-security violation protect












Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 23

Настройка фильтрации MAC

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





  1. Создайте два Vlan на коммутаторе и дайте им имена second и third.


Пример:

SW1(config)#vlan 2

SW1(config-vlan)#name second

SW1(config-vlan)#exit

SW1(config)#vlan 3

SW1(config-vlan)#name third

SW1(config-vlan)#exit

  1. Убедитесь, что Vlan созданы (show vlan).

6. Поместите порты fa0/2 и fa 0/3 во второй vlan, а fa0/4 и fa 0/5 в третий vlan

SW1(config)#interface range fa0/2-3

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 2

SW1(config-if-range)#exit

SW1(config)#interface range fa0/4-5

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 2

SW1(config-if-range)#exit

  1. Проверти правильность перемещения портов по Vlan.

  2. Переведите порт fa0/1 в транковый режим для доступа к другим Vlan.

SW1(config)#interface fa0/1

SW1(config-if)#switchport mode trunk

SW1(config-if)#switchport trunk native vlan 100

SW1(config-if)#switchport trunk allowed vlan add 2

SW1(config-if)#switchport trunk allowed vlan add 3

SW1(config-if)#exit

  1. Убедитесь в правильности настройки безопасности с помощью команды ping.



Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 24.doc

библиотека
материалов

Практическое занятие № 24

Тема: Расчет вспомогательного оборудования.

Цели работы: научиться рассчитывать количество вспомогательного оборудования для организации горизонтальной подсистемы ЛВС.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Горизонтальная подсистема покрывает пространство между Информационной розеткой на рабочем месте и горизонтальным кроссом в телекоммуникационном шкафу. Она состоит из горизонтальных кабелей, информационных розеток и части горизонтального кросса, которая обслуживает горизонтальный кабель. Каждый этаж здания рекомендуется обслуживать своей собственной Горизонтальной подсистемой.

Все горизонтальные кабели, независимо от типа передающей среды, не должны превышать 90 м на участке от информационной розетки на рабочем месте до горизонтального кросса. На каждое рабочее место должно быть проложено как минимум два горизонтальных кабеля.

Наиболее распространенной средой передачи данных в структурированных кабельных системах (СКС) остается кабель с медными проводниками.

Очень важно, чтобы кабельные трассы проходили на достаточном удалении от источников электромагнитных помех (источникам электромагнитных помех являются силовая электропроводка, трансформаторное оборудование, крупные электродвигатели или электрогенераторы, радиопередатчики и мощная копировальная техника). На практике далеко не всегда удается соблюсти достаточное расстояние. В этом случае используются защищенные и экранированные кабели или экранированные короба и кабель - каналы.

Кабельные трассы при монтаже СКС желательно не прокладывать вплотную к трубам и радиаторам системы отопления, а также иным нагревательным приборам.

Для телекоммуникационной, аппаратной и городского ввода стандарт рекомендует оставлять не менее трех метров кабеля витой пары. На рабочем месте, как правило, у точки терминирования кабеля в модульную розетку RJ-45, также необходимо оставлять запас в 30 см. Это необходимо для того, чтобы была возможность осуществить перестановку оборудования без необходимости менять кабель целиком. Кроме того, запас кабеля может понадобиться при необходимости ремонта, например, в результате обрыва кабеля или повреждения модульной розетки.

Строгое соблюдение правил прокладки кабелей во многом определяет качество монтажа СКС в целом.


Ход работы



  1. По плану помещения рассчитайте количество рабочих зон (площадь помещения (S) = номер по журналу + 50 м2)

  2. Рассчитайте рабочие зоны внутри помещения (ширина помещения 6 метров, длина помещения = S / 6)

  3. Запишите Ваши данные в таблицу:


Площадь

Длина

Ширина

Высота помещения

Количество рабочих зон




3 метра



  1. Расположите ПК и розетки по количеству рабочих зон на плане помещения:












Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 24

Расчет вспомогательного оборудования.


Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.








































































Коммутатор








  1. Проведите расчет количества кабеля от коммутатора до розеток:

Имя ПК

Метраж кабеля

Технологический запас и на патчкорд

Всего от коммутатора до ПК






























Итого:



  1. Расчет вспомогательного оборудования:

Наименование

Правила расчета

Количество

Витая пара

Из пункта 5 (Итого


Коннектор RG-45

Количество ПК x 3 + 3


Розетка RG-45

Количество ПК + 1


Розетка силовая

Количество ПК + 1


Кабель-канал с перегородкой (2м, соединительные элементы)

Периметр помещения – ширина двери


Кабельные стяжки


1 упаковка

Самоклеющиеся маркеры


1 упаковка

Коммутатор


1 штука









Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 25.doc

библиотека
материалов

Практическое занятие № 25

Тема: Порядок проектирования локальной сети.

Цели работы: изучить основные этапы проектирования локальной сети, научиться определять исходные данные, определять размеры и структуру сети.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

На рисунке приведена примерная последовательность этапов и варианты выбора при проектировании локальной сети.

hello_html_66d5787c.png












Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 25

Порядок проектирования локальной сети.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




Ход работы.

Определение исходных данных для проектирования сети:

  1. Цели использования сети. Для точной формулировки целей проектирования сети необходимо составить инфологическую модель организации, в которой выявляются потоки информации, циркулирующие внутри организации, каналы по которым данная информация перемещается, степень критичности и чувствительности информации. Расставьте приоритеты по целям (1 – важная, 2 – существенная, 3 нормальная).


Обеспечение доступности информации


Централизованное хранение информации в базах даны


Архивирование и резервное копирование информации


Обеспечение информационной безопасности в рамках ЛВС организации


Взаимодействие локальной сети организации с глобальной сетью Internet

Характеристики сети и ее составляющих. Для достижения поставленных целей сеть должна иметь следующие характеристики:

Наличие доступа в Internet, скорость доступа


Пропускная способность


Наличие сервера и его производительность


Производительность рабочих станций


Отказоустойчивость компонентов сети


Возможность расширения


Характеристики существующих компьютеров и других устройств. В случае если у организации уже имеется информационная инфраструктура, необходимо определить список оборудования, которое может быть использовано в создаваемой сети, и список оборудования которое нуждается в модернизации.

Определение размеров и структуры сети. На данном этапе необходимо выбрать топологию сети. Описать достоинства и недостатки для заказчика:

Выбранная топология


Достоинства


Звезда



Шина



Гибридная



Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 26.doc

библиотека
материалов

Практическое занятие № 26

Тема: Программные средства проектирования локальных сетей.

Цели работы: изучить возможности программы Cisco Packet Tracer, изучить назначение основных функциональных компонентов программы, научиться проектировать простейшие сети и проверять их функциональность.

Оборудование: ПК, Cisco Packet Tracer.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Cisco Packet Tracer - это программное обеспечение для эмуляции сетей, построенных на оборудовании Cisco. Данное ПО спроектировано в том числе и для выполнения лабораторных работ курса CCNA.  Низкое, по сравнение с GNS3, потребление ресурсов хост-компьютера, а также наличие всего необходимого функционала позволяет достаточно эффективно использовать Cisco Packet Tracer в процессе подготовки к экзамену. Необходимые для выполнения практических заданий топологии собираются за считанные минуты, что позволяет приступить к выполнению лабораторной работы практически сразу.

Cisco Packet Tracer является очень удобным инструментом с достаточно широкими возможностями для построения комплексных проектов.  Согласно официальной спецификации данное программное обеспечение обладает всем необходимым функционалом для получения практических навыков необходимых для успешной сдачи экзаменов CCNA, CCNA Security, CCNP.  Можно утверждать, что на данный момент эта информация не совсем достоверна, так как в новом издании CCNA Security была добавлена новая тема Cisco ASA. Поддержка эмуляции данного оборудования отсутствует в Cisco Packet Tracer. Не смотря на это, его использование возможно для большей части практического курса CCNA Security.


Ход работы

  1. Опишите назначение пунктов меню программы:

File


Edit


Options


View


Tools


Extensions


Help



  1. Опишите назначение кнопок панели инструментов программы:

hello_html_m59dbc3b2.jpg

1

2

3

4

5

6

7

8

9

10

11

12

13

14



1


8


2


9


3


10


4


11


5


12


6


13


7


14


3. Опишите принципы внедрения модулей в рабочую зону программы: _____________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________.











Изм.

Лист

докум.

Подпись

Дата

Разработал




Лабораторная работа № 26

Программные средства проектирования локальных сетей.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.




  1. Опишите виды модулей которые можно использовать при проектировании сети:

hello_html_4cb9187.jpg

  1. Спроектируйте простейшую одноранговую сеть 10.1.1.0/24 из 5 машин и маршрутизатора.

  2. Проверти сеть с помощью симулятора. Запишите результаты.

__________________________________________________________________________________________ __________________________________________________________________________________________

__________________________________________________________________________________________ __________________________________________________________________________________________

__________________________________________________________________________________________ __________________________________________________________________________________________

__________________________________________________________________________________________ __________________________________________________________________________________________.


Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 27.doc

библиотека
материалов

Практическое занятие № 27

Тема: Программные средства проектирования локальных сетей для учебных заведений.

Цели работы: научиться проектировать сеть с серверным оборудованием, работать с симулятором.

Оборудование: ПК, Cisco Packet Tracer.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Ход работы

  1. Спроектировать сеть в которую входят 14 рабочих станций (WS1 – WS14), 1 сервер (Server) и коммутатор (SW1).

  2. Конфигурация сервера:

    1. Настройки на интерфейсе подключаемому к коммутатору:

IP-конфигурация:

IP Address: 10.1.1.100

Subnet Mask: 255.255.255.0

    1. Настройка сервиса DHCP:

Service – On

Default Gateway: 10.1.1.100

DNS Server: 10.1.1.100

Start IP address: 10.1.1.101

Subnet Mask: 255.255.255.0

Maximum number of Users: 14

TFTP Server: 10.1.1.100

  1. Настройка рабочей станции:

Global:

DHCP – включить.

Gateway: 10.1.1.100

DNS Server: 10.1.1.100

  1. Подключите к коммутатору еще одну рабочую станцию. Проанализируйте ситуацию. Сделайте вывод. Вывод:

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________.

  1. Проверти работоспособность сети на симуляторе. Сделайте вывод. Вывод:

______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________.











Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.















Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 27

Программные средства проектирования локальных сетей для учебных заведений.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 28.doc

библиотека
материалов

Практическое занятие № 28

Тема: Создание логической локальной сети.

Цели работы: научиться проектировать логическую сеть согласно задания на имитаторе.

Оборудование: ПК, Cisco Packet Tracer.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Ход работы

Задание: Спроектировать сеть в которую входят 10 рабочих станций (WS1 – WS10), 1 сервер (Server) и коммутатор (SW1). WS1 – WS5 входят в состав Vlan 1, WS6 – WS10 – Vlan 2. Сервер подключен к коммутатору по двум интерфейсам, один из которых входит в Vlan 1, а второй в Vlan 2. WS1 – WS5 входят в подсеть 10.1.1.0/24, WS1 – WS5 входят в подсеть 10.1.2.0/24. Сервер имеет два IP – адреса 10.1.1.100/24 и 10.1.2.100/24. Адреса рабочим станциям присваиваются сервисом DHCP.


  1. Логическая схема сети:


Протестируйте созданную сеть с помощью симулятора. Оцените ее работоспособность.

__________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________.







Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 28

Создание логической локальной сети.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 29.doc

библиотека
материалов

Практическое занятие № 29

Тема: Создание спецификации.

Цели работы: научиться создавать спецификацию на активное и пассивное сетевое оборудование.

Оборудование: ПК подключенный к сети Интернет.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

При создании технического проекта ЛВС необходимо создать следующие спецификации:

   -      Спецификация на активное оборудование 
   -      Спецификация на пассивное оборудование.

 Активное сетевое оборудование. Под этим названием подразумевается оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч), гибкий мультиплексор и т.д. являются активным сетевым оборудованием. Напротив — повторитель (репитер) и концентратор (хаб) не являются АСО, так как просто повторяют электрический сигнал для увеличения расстояния соединения или топологического разветвления и ничего «интеллектуального» собой не представляют. Но управляемые хабы относятся к активному сетевому оборудованию, так как могут быть наделены некой «интеллектуальной особенностью».

Пассивное сетевое оборудование. Пассивное оборудование отличается от активного в первую очередь тем, что не питается непосредственно от электросети и передает сигнал без его усиления. Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабельная система: кабель (коаксиальный и витая пара), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель, патч-панель, концентратор, балун для коаксиальных кабелей (RG-58) и т. д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы. Монтажные шкафы разделяют на типовые, специализированные и антивандальные. По типу монтажа: настенные, напольные и другие.


Ход работы

1. В текстовом процессоре Ms Word создайте две таблицы по образцу:

п.п.

Тип оборудования

Модель

Фирма производитель и

страна

Технические характеристики

Габариты

1

2

3

4

5

6







2. Заполните данные таблицы. Опишите оборудование, которое понадобилось для реализации сети в практической работе № 28. Информацию взять из сети Интернет.

3. Распечатайте спецификацию.



Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 29

Создание спецификации.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 3.doc

библиотека
материалов

Практическая работа № 3.

Тема: Изучение принципов сетевого взаимодействия.

Цели работы: изучить назначение каждого из уровней модели OSI, элементы данных каждого из уровней, принципы формирования данных на уровне.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Ход работы

Прикладной уровень (Application layer)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.

Уровень представления данных (Presentation layer)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.

Сеансовый уровень (Session layer)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.

Транспортный уровень (Transport Layer)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.

Сетевой уровень (Network Layer)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.

Канальный уровень (Data Link)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.

Физический уровень (Physical Layer)

Основное назначение __________________________________________________________________. Тип данных __________________________________________________________________________. Принципы формирования данных на уровне _______________________________________________ _____________________________________________________________________________________.


Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 3.

Изучение принципов сетевого взаимодействия.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 30.doc

библиотека
материалов

Практическое занятие № 30

Тема: Создание рабочих чертежей.

Цели работы: научиться создавать рабочие чертежи прокладки кабельных трасс и размещения рабочих мест.

Оборудование: ПК подключенный к сети Интернет, Ms Visio.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.



Ход работы

  1. Изучите образец рабочего чертежа СКС и расположения рабочих мест.

  2. Изучите состав библиотек шаблонов необходимых для создания рабочих чертежей.

  3. Создайте рабочий чертеж по образцу. Воспользуйтесь шаблонами.

  4. Распечатайте чертежи.


Вывод: ______________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 30.

Создание рабочих чертежей.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1






КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 4.doc

библиотека
материалов

Практическая работа № 4.

Тема: Принципы передачи пакетов.

Цели работы: изучить и проанализировать принципы пакетной передачи данных.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Теоретическая часть

Для того чтобы иметь возможность уменьшить время доступа к разделяемой среде передачи данных для любого узла, вся передаваемая информация разбивается на небольшие блоки, называемые пакетами или кадрами.

Максимальная длина каждого пакета строго ограничена.

Таким образом, в процессе пакетной передачи данных осуществляется одновременное взаимодействие сразу между несколькими узлами сети — информация, передаваемая по сети, представляет собой очереди пакетов, отправленных разными узлами.

«Пакетная» организация обмена данными между абонентами сети предполагает два основных принципа или метода взаимодействия (рис. 1):

  • дейтаграммный метод, т. е. метод взаимодействия без установки логического соединения;

  • метод взаимодействия с предварительной установкой логического соединения.

hello_html_728b8e26.png

Рис. 1. Методы информационного взаимодействия: a  дейтаграммный; б — с установкой логического соединения

Ход работы


1. По материалам интернет опишите методы информационного взаимодействия.

1.1. Дейтаграммный метод - ________________________________________________________ __________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________ __________________________________________________________________________________.

1.2. Метод с установкой логического соединения _____________________________________ ______________________________________________________________________________________________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.











Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 4.

Принципы передачи пакетов.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.




В общем случае любой пакет или кадр содержит следующие поля (рис. 2):


hello_html_4c8c988b.png

Рис. 2. Типичная структура пакета:

1 — преамбула; 2 — стартовый ограничитель; 3 — адрес назначения; 4 — адрес отправителя; 5 — служебная информация; 6— контрольная сумма; 7— конечный ограничитель

2. Поясните следующие понятия:

2.1. Преамбула - _______________________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;

2.2. Стартовый ограничитель - ___________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;

2.3. Адрес назначения - _________________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;

2.4. Адрес отправителя - ________________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;

2.5. Служебная информация - ____________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;

2.6. Контрольная сумма - ________________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;

2.7. Конечный ограничитель - ____________________________________________________ ___________________________________________________________________________________

___________________________________________________________________________________;












Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 5.doc

библиотека
материалов

Практическая работа № 5.

Тема: Изучение и настройка сетевых адаптеров.

Цели работы: научиться настраивать основные параметры сетевого адаптера.

Оборудование: ПК с подключением к сети Internet.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.

Ход работы


1. Опишите какие есть порты у ниже указной сетевой платы и какой интерфейс подключения к материнской плате.

hello_html_m314429b3.jpg

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

2. Опишите порядок установки сетевого адаптера при разных вариантах его исполнения:

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

3. Перечислите основные настраиваемые параметры сетевого адаптера:

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.



Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 5.

Изучение и настройка сетевых адаптеров.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

1





КЖДТ

Н.контр.




Утв.





Выбранный для просмотра документ Практическое занятие № 6.doc

библиотека
материалов

Практическая работа № 6.

Тема: Изучение принципов работы коммутаторов.

Цели работы: изучить назначение основных портов коммутатора, научиться получать доступ к конфигурации коммутатора.

Оборудование: ПК, коммутатор Catalyst 2960 .

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть


Сетевой коммутатор (жарг. свич от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном (втором) уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы (3 уровень OSI).

В отличие от концентратора (1 уровень OSI), который распространяет трафик от одного подключённого устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю (исключение составляет широковещательный трафик всем узлам сети и трафик для устройств, для которых неизвестен исходящий порт коммутатора). Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.


Ход работы

Коммутаторы Cisco Catalyst 2960 представляют собой линейку устройств фиксированной конфигурации, обеспечивающих возможность соединения Fast Ethernet и  Gigabit Ethernet, и снабженных встроенными средствами управления сетевой безопасностью, включая технологию обеспечения соответствия подключенных к сети устройств политике безопасности организации (Network Admission Control, NAC), а также средства по обеспечению качества обслуживания (QoS).

Коммутаторы семейства Catalyst 2960 выпускаются в следующих базовых аппаратных конфигурациях:

  • WS-C2960-24TT-L – коммутатор с 24 портами FastEthernet и 2 портами 10/100/1000BaseTX;

  • WS-C2960-48TT-L – коммутатор с 48 портами FastEthernet и 2 портами 10/100/1000BaseTX;

  • Whello_html_7feea9b7.jpgS-C2960-24TC-L – коммутатор с 24 портами FastEthernet и 2 комбинированными портами 10/100/1000BaseTX / SFP;

  • WS-C2960-48TC-L – коммутатор с 48 портами FastEthernet и 2 комбинированными портами 10/100/1000BaseTX / SFP;

  • WS-C2960G-24TC-L – коммутатор с 24 портами  10/100/1000BaseTX, 4  из которых являются комбинированными портами 10/100/1000BaseTX / SFP.


1.Определите по внешнему виду модель коммутатора _____________________________ ____________________________________________________________________________________.

2. Опишите назначение порта двойного назначения _____________________________________ ___________________________________________________________________________________________________________________________________________________________________________











Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 6.

Изучение принципов работы коммутаторов.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

2





КЖДТ

Н.контр.




Утв.




_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


3. Любой коммутатор после приобретения можно подключать и он будет работать. При этоми доступ для конфигурации не будет защищен никаким паролем. И поэтому данный коммутатор необходимо будет сконфигурировать.

Вы должны подсоединить рабочую станцию (с запущенной программой HyperTerminal) к коммутатору, при помощи консольного кабеля (roll-over). Работа индивидуальная или в группах. Ознакомьтесь со следующими командами:

·        Enable 

·        Configure terminal 

·        Show running-config


Подключиться по консольному порту. Далее войти в привилегированный режим.

enable

Коммутатор покажет информацию, находящиеся в активном файле конфигурации.

show running-config

Для начала конфигурирования коммутатора необходимо войти в режим глобальной конфигурации с помощью команды.

configure terminal



Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 7.doc

библиотека
материалов

Практическая работа № 7.

Тема: Изучение принципов работы маршрутизаторов.

Цели работы: изучить назначение основных портов маршрутизатора, научиться получать доступ к конфигурации маршрутизатора.

Оборудование: ПК, маршрутизатор CISCO 1600 .

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

Маршрутизатор – это устройство пакетной сети передачи данных, предназначенное для объединения сегментов сети и ее элементов и служит для передачи пакетов между ними на основе каких-либо правил. Маршрутизаторы работают на сетевом (третьем) уровне модели OSI в качестве узловых устройств для различных технологий: IPATMFrame Relay и мн. др.

Одной из самых важных задач маршрутизаторов является выбор оптимального маршрута передачи пакетов между подключенными сетями. Причем сделать это необходимо максимально оперативно с минимальной временной задержкой. Одновременно с этим должна отслеживаться текущая обстановка в сети для исключения из возможных путей доставки перегруженные и поврежденные участки. Практически все маршрутизаторы используют в своей работе, так называемые, таблицы маршрутизации. Это своеобразные базы данных, которые содержат информацию обо всех возможных маршрутах передачи пакетов с некоторой дополнительной информацией, которая берется в расчет при выборе оптимального варианта доставки. Это может быть состояние канала, время доставки информации, загруженность, полоса пропускания и др.



Ход работы

Серия маршрутизаторов Cisco 1600 с модульными возможностями разработана для обеспечения потребностей небольших офисов по доступу в корпоративные сети и сеть Интернет. Эти маршрутизаторы обеспечивают подключение локальных сетей Ethernet к глобальным сетям с использованием технологий ISDN, асинхронных и синхронных последовательных портов, включая Frame Relay, выделенные линии и X.25. Дополнительный модуль с портом подключения к глобальным сетям добавляет этой серии гибкость и масштабируемость.

hello_html_m5f1b16e3.jpg

  • Cisco 1601: один Ethernet, один последовательный порт и один интерфейсный слот;

  • Cisco 1602: один Ethernet, один последовательный порт с встроенным DSU/CSU на 56-kbps и один свободный слот;

  • Cisco 1603: один Ethernet, один ISDN BRI (2B+D, S/T interface) и один свободный слот;

  • Cisco 1604: один Ethernet, один ISDN BRI с встроенным сетевым окончанием (NT1), (U interface), один порт типа S для телефонного аппарата ISDN и один свободный слот.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 7.

Изучение принципов работы маршрутизаторов

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

2





КЖДТ

Н.контр.




Утв.




1.Определите по внешнему виду модель коммутатора _______________________________________ _____________________________________________________________________________________.

2. Опишите назначение портов и слотов маршрутизатора, воспользовавшись информационными ресурсами Internet.

п.п.

Наименование порта

Назначение

1





2





3





4





5





3.Какие индикаторы расположены на передней панели маршрутизатора и что они оказывают?

____________________________________________________________________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.





















Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 8.doc

библиотека
материалов

Практическая работа № 8.

Тема: Определение диапазона IP – адресов. Выбор касса сети.

Цели работы: Изучить варианты записи IP – адресов, научиться осуществлять выбор класса сети.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

IP-адресация охватывает различные аспекты, такие как расчеты для определения IP-адреса, классы IP-адресов, общедоступные и частные IP-адреса.

Существует два типа IP-адресов: IP версии 4 (IPv4) и IP версии 6 (1Рv6). До настоящего времени наиболее распространенными были 32-битные адреса IPv4, однако 128-битные адреса IPv6 также используются и со временем, вероятно, станут основным типом IP-адресов.

IP-адрес 

IP-адрес определяет местонахождение узла в сети подобно тому, как адрес дома указывает его расположение в городе. Как и обычный адрес, IP-адрес должен быть уникальным и иметь единый формат.

Каждый IP-адрес состоит из двух частей — идентификатора сети (network ID) и идентификатора узла (host ID). Первый определяет физическую сеть. Он одинаков для всех узлов в одной сети и уникален для каждой из сетей, включенных в объединённую сеть.

hello_html_3464a0b9.jpgИдентификатор узла соответствует конкретной рабочей станции, серверу, маршрутизатору или другому TCP/IP-узлу в данной сети. Он должен иметь уникальное значение в данной сети. Каждый узел TCP/IP однозначно определяется по своему логическому IP-адресу. Такой уникальный адрес необходим всем сетевым компонентам, взаимодействующим по TCP/IP.

Идентификаторы сетей и узлов 

hello_html_m2a52429a.jpgIP-адрес может быть записан в двух форматах — двоичном (binary) и десятичном с точками (dotted decimal). Каждый IP-адрес имеет длину 32 бита и состоит из четырёх 8-битных полей, называемых октетами (octets), которые отделяются друг от друга точками. Каждый октет представляет десятичное число в диапазоне от 0 до 255. Эти 32 разряда IP-адреса содержат идентификатор сети и узла.

Формат записи адреса в виде четырех десятичных чисел, разделенных точками, наиболее удобен для восприятия. Далее показаны различные формы записи IP-адреса.

 Преобразование IP-адреса из двоичного формата в десятичный.

Вы должны уметь определять значения битов в октетах и преобразовывать их в десятичные числа. В двоичном формате каждому биту в октете сопоставлено определенное десятичное число. Максимальное десятичное значение октета равно 255 (участвует каждый бит). Каждый октет преобразуются в число отдельно от других.

Бит, установленный в 0, всегда соответствует нулевому значению. Бит, установленный в 1, может быть преобразован в десятичное число. Младший бит октета представляет десятичное число 1, а старший — 128. Максимальное значение октета (255) достигается, когда каждый его бит равен 1.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 8.

Определение диапазона IP – адресов. Выбор касса сети.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

2





КЖДТ

Н.контр.




Утв.




Ход работы

1.Переведите следующие двоичные числа в десятичные.

Двоичное значение

Десятичное значение

10001011


10101010


10111111 11100000 00000111 10000001


01111111 00000000 00000000 00000001


2.Переведите следующие десятичные числа в двоичные.

Двоичное значение

Десятичное значение

250


19


109.128.255.254


131.107.2.89



Теоретическая часть

Классы IP-адресов 

Каждый класс IP-адресов определяет, какая часть адреса отводится под идентификатор сети, а какая — под идентификатор узла. На этом занятии Вы узнаете о различных классах IP-адресов: А,В,С.

Сообщество Интернета определило пять классов IP-адресов в соответствии с различными размерами компьютерных сетей. Microsoft TCP/IP поддерживает адреса классов А, В и С. Класс адреса определяет, какие биты относятся к идентификатору сети, а какие — к идентификатору узла. Также он определяет максимально возможное количество узлов в сети.

Класс IP-адреса идентифицируют по значению его первого октета, 32-разрядные IP-адреса могут быть присвоены в общей совокупности 3 720 314 628 узлам. Ниже показано, как определяются поля в IP-адресах разных классов.

Класс

IP-адрес

Идентификатор сети

Идентификатор узла

А

w.x.y.z

w

x.y.z

В

w.x.y.z

w.x

y.z

С

w.x.y.z

w.x.y

z

Класс А

Адреса класса А назначаются узлам очень большой сети. Старший бит в адресах этого класса всегда равен нулю. Следующие семь бит первого октета представляют идентификатор сети. Оставшиеся 24 бита (три октета) содержат идентификатор узла. Это позволяет иметь 126 сетей с числом узлов до 17 миллионов в каждой.

Класс В 

Адреса класса В назначаются узлам в больших и средних по размеру сетях. В двух старших битах IP-адреса класса В записывается двоичное значение 10. Следующие 14 бит содержат идентификатор сети (два первых октета). Оставшиеся 16 бит (два октета) представляют идентификатор узла. Таким образом, возможно существование 16 384 сетей класса В, в каждой из которых около 65 000 узлов.

Класс С 

Адреса класса С применяются в небольших сетях. Три старших бита IP-адреса этого класса содержат двоичное значение 110. Следующие 21 бит составляет идентификатор сети (первые три октета). Оставшиеся 8 бит (последний октет) отводится под идентификатор узла. Всего возможно около 2 000 000 сетей класса С, содержащих до 254 узлов.

 Примечание В качестве идентификатора сети не может использоваться значение 127. Оно зарезервировано для диагностики и используется в качестве локальной заглушки.

 Класс D 

Адреса класса D предназначены для рассылки групповых сообщений. Группа получателей может содержать один, несколько или ни одного узла. Четыре старших бита в IP-адресе класса D всегда равны 1110. Оставшиеся биты обозначают конкретную группу получателей и не разделяются на части. Пакеты с такими адресами рассылаются избранной группе узлов в сети. Их получателями могут быть только специальным образом зарегистрированные узлы.






Лист






Изм.

Лист

документа

Подп.

Дата



Класс Е 

Класс Е — экспериментальный. Он зарезервирован для использования в будущем и в настоящее время не применяется. Четыре старших бита адресов класса Е равны 1111.

Ход работы

Определите, к какому классу принадлежат указанные IP-адреса.

  1. Укажите классы следующих IP-адресов.

Адрес    

Класс

131.107.2.89


3.3.57.0


200.200.5.2


191.107.2.10


                                                              

  1. В сетях каких классов IP-адресов более 1 000 узлов?

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1. В сетях каких классов IP-адресов только 254 узла?

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.


Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата



Выбранный для просмотра документ Практическое занятие № 9.doc

библиотека
материалов

Практическая работа № 9.

Тема: Расчет маски подсети.

Цели работы: Изучить публичные и частные IP-адреса, научиться определять маску подсети.

Оборудование: ПК.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007. – 958 с.


Теоретическая часть

Публичные и частные IP-адреса

Всем узлам, подключенным непосредственно к Интернету, необходим уникальный публичный IP-адрес. Поскольку количество 32-битных адресов конечно, существует риск, что их не хватит. В качестве одного из решений было предложено зарезервировать некоторое количество частных адресов для использования только внутри организации. В этом случае внутренние узлы смогут обмениваться данными друг с другом без использования уникальных публичных IP-адресов.

В соответствии со стандартом RFC 1918 было зарезервировано несколько диапазонов адресов класса A, B и C. Как видно из таблицы, в диапазон частных адресов входит одна сеть класса A, 16 сетей класса B и 256 сетей класса C. Таким образом, сетевые администраторы получили определенную степень свободы в плане предоставления внутренних адресов.

В очень большой сети можно использовать частную сеть класса A, где можно создать более 16 миллионов частных адресов.

В сетях среднего размера можно использовать частную сеть класса B с более чем 65 000 адресов.

В домашних и небольших коммерческих сетях обычно используется один частный адрес класса C, рассчитанный на 254 узла.

Одну сеть класса A, 16 сетей класса B или 256 сетей класса C могут использовать организации любого размера. Многие организации пользуются частной сетью класса A.

hello_html_1720b4b3.png

Частные IP-адреса

Узлы из внутренней сети организации могут использовать частные адреса до тех пор, пока им не понадобится прямой выход в Интернет. Соответственно, один и тот же набор адресов подходит для нескольких организаций. Частные адреса не маршрутизируются в Интернете и быстро блокируются маршрутизатором поставщика услуг Интернета.

При подключении сети предприятия, в которой используются частные адреса, к сети Internet необходимо обеспечить преобразование частных адресов в открытые. Такой процесс называется трансляцией сетевых адресов (Network Address Translation — NAT) и обычно выполняется маршрутизатором.

Частные адреса можно использовать как меру безопасности, поскольку они видны только в локальной сети, а посторонние получить прямой доступ к этим адресам не могут.












Изм.

Лист

докум.

Подпись

Дата

Разработал




Практическая работа № 9.

Расчет маски подсети.

Лит.

Лист

Листов

Проверил

Долгих А.В.



У

1

2





КЖДТ

Н.контр.




Утв.




Назначение маски подсети

Каждый IP-адрес состоит из двух частей. Как узлы определяют, где сетевая часть, а где адрес узла? Для этого используется маска подсети.

При настройке IP узлу присваивается не только IP-адрес, но и маска подсети. Как и IP-адрес, маска состоит из 32 бит. Она определяет, какая часть IP-адреса относится к сети, а какая – к узлу.

Маска сравнивается с IP-адресом побитно, слева направо. В маске подсети единицы соответствуют сетевой части, а нули — адресу узла.

Отправляя пакет, узел сравнивает маску подсети со своим IP-адресом и адресом назначения. Если биты сетевой части совпадают, значит, узлы источника и назначения находятся в одной и той же сети, и пакет доставляется локально. Если нет, отправляющий узел передает пакет на интерфейс локального маршрутизатора для отправки в другую сеть.

В домашних офисах и небольших компаниях чаще всего встречаются следующие маски подсети: 255.0.0.0 (8 бит), 255.255.0.0 (16 бит) и 255.255.255.0 (24 бита). В маске подсети 255.255.255.0 (десятичный вариант), или 11111111.11111111.1111111.00000000 (двоичный вариант) 24 бита идентифицируют сеть, а 8 — узлы в сети.

Чтобы вычислить количество возможных сетевых узлов, нужно взять количество отведенных для них бит в степени 2 (2 ^ 8 = 256). Из полученного результата необходимо вычесть 2 (256-2). Дело в том, что состоящая из одних единиц (1) отведенная узлам часть IP-адреса предназначена для адреса широковещательной рассылки и не может принадлежать одному узлу. Часть, состоящая только из нулей, является идентификатором сети и тоже не может быть присвоена конкретному узлу. Возвести число 2 в степень без труда можно с помощью калькулятора, который есть в любой операционной системе Windows.

Иначе допустимое количество узлов можно определить, сложив значения доступных бит (128+64+32+16+8+4+2+1 = 255). Из полученного значения необходимо вычесть 1 (255-1 = 254), поскольку значение всех бит отведенной для узлов части не может равняться 1. 2 вычитать не нужно, поскольку сумма нулей равна нулю и в сложении не участвует.

В 16-битной маске для адресов узлов отводится 16 бит (два октета), и в одном из них все значения могут быть равны 1 (255). Это может быть и адрес широковещательной рассылки, но если другой октет не состоит из одних единиц, адрес можно использовать для узла. Не забывайте, что узел проверяет значения всех бит, а не значения одного октета.

hello_html_m4d4ef993.png

Адреса подсетей

hello_html_m78b8d883.png

Взаимодействие IP-адреса и маски подсети






Лист






Изм.

Лист

документа

Подп.

Дата



Ход работы

Определение адреса назначения пакета

Протокол IP использует операцию логического «И» для определения того, какому
узлу предназначен пакет — расположенному в локальной или удаленной сети. Эта

операция осуществляется за счет внутренних механизмов протокола IP, и Вам, вероятнее всего, не придется ее выполнять.

Когда инициализируется поддержка TCP/IP, IP-адрес узла складывается с его маской подсети с помощью логического «И». Перед отправкой каждого IP-пакета, IP-адрес назначения точно также складывается с той же маской подсети. Если результаты двух перечисленных выше операций совпадают, это означает, что получатель пакета находится в локальной сети. В противном случае пакет отправляется на IP-адрес маршрутизатора.

Для того чтобы выполнить операцию логического «И», TCP/IP сравнивает попарно соответствующие биты адреса и маски. Если оба бита равны 1, результат также равен 1. В остальных случаях результирующий бит равен 0.

Сопоставление бит Результат


1 «И» 1 1


1 «И» О 0


о «и» о 0


О «И» 1 0

Упражнение

Выполните логическую операцию «И» с перечисленными ниже IP-адресами и маской подсети и определите, принадлежит ли IP-адрес получателя к локальной или удаленной сети.


IP-адрес отправителя 10011001 10101010 00100101 10100011
Маска подсети 11111111 11111111 00000000 00000000
Результат ________________________________________________________________________.

IP-адрес получателя 11011001 10101010 10101100 11101001
Маска подсети 11111111 11111111 00000000 00000000
Результат ________________________________________________________________________.

1. Получен ли одинаковый результат?

_______________________________________________________________________________.

 

2. Принадлежит IP-адрес получателя к локальной или удаленной сети?

_______________________________________________________________________________.



Вывод: ___________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________.







Лист






Изм.

Лист

документа

Подп.

Дата




Самые низкие цены на курсы переподготовки

Специально для учителей, воспитателей и других работников системы образования действуют 50% скидки при обучении на курсах профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок", но в дипломе форма обучения не указывается.

Начало обучения ближайшей группы: 18 октября. Оплата возможна в беспроцентную рассрочку (10% в начале обучения и 90% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru

Общая информация

Номер материала: ДВ-110158

Похожие материалы